Javaアプリケーションの解析をやっていて、やはりJavaバイトコードの知識は必須だと思いました。確かに、jadをはじめ、Javaデコンパイラの性能は良く、ほぼ間違いなくデコンパイルは成功するのですが、問題は、デコンパイルが完了しても「JVM INSTR」(認識できなかったバイトコードが見つかった場合に出力される)が結構頻繁に現れることと、再度コンパイルするために必要となるファイルを、別途用意しなければならない場合が多々あることです。どちらの場合においても、デコンパイルにより出力されたデータに修正、もしくは追加を行う必要があり、また、バイナリにほんの少しの修正を加えたいだけであっても、デコンパイル → 修正 → コンパイルという動作を行わなければならないため、かなりの手間となります。 例えば、「Doorman」というツールがあります。このツールは、HTTPのProxyとして動作し、通信デー
Javaの実行環境「Java Runtime Environment」に脆弱性が発見された。またこれと前後して、古い脆弱性を狙うエクスプロイトも確認されている。 Sun Microsystemsは5月31日付で、Javaの実行環境「Java Runtime Environment(JRE)」に2種類の脆弱性が存在することを明らかにした。悪用されると、信頼できないアプレットやアプリケーションの権限昇格につながる恐れがある。 脆弱性が存在するのはJDK/JRE 6、JDK/JRE 5.0 Update 10以前、SDK/JRE 1.4.2_14以前およびSDK/JRE 1.3.1_19以前だ。 1つめの脆弱性は、画像処理コード(ICCパーサー)に存在するバッファオーバーフロー。悪用されると、信頼できないアプレットやアプリケーションの権限が昇格し、本来ならばアクセスできないはずのローカルファイル
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く